Ihr Standort: Ihre IP: Ihr Status:GeschütztUngeschützt · Zu den Tests »

OpenVPN auf Router mit DD-WRT

Loggen sie sich auf ihrem DD-WRT-Router ein und tragen sie unter Static DNS mindestens zwei öffentliche DNS-Server ein.

Sie können entweder die DNS-Server von Google benutzen (8.8.8.8, 8.8.4.4) oder welche vom OpenNIC-Projekt. Klicken sie anschließend auf Save und Apply Settings.

Hinweis: Wenn Sie möchten, können Sie auch Perfect-Privacy-Nameserver einsetzen (zu finden auf der Server-Seite im Kunden-Bereich). Beachten Sie aber, dass diese ohne VPN-Verbindung nur Perfect-Privacy-Domains auflösen, was bedeutet, dass der Internetzugang nur mit bestehender VPN-Verbindung funktioniert. Allerdings besteht kein DNS-Leak wenn man öffentliche DNS-Server benutzt, da DNS-Anfragen bei bestehender VPN-Verbindung immer anonymisiert über den verschlüsselten VPN-Tunnel gesendet werden, solange VPN verbunden ist.

Klicken Sie in der oberen Navigationsleiste auf IPv6 (neben dem Tab Basic Setup). Stellen Sie die Optionen IPv6 und Radvd auf enable wie im Bild links dargestellt.

Danach klicken Sie auf Save und anschließend Apply Settings.

Navigieren Sie zu ServicesVPN und konfigurieren Sie die Einstellungen wie folgt:

  • Start OpenVPN Client: Enable
  • Server IP/Name: Ein Perfect-Privacy-Server Ihrer Wahl, in diesem Beispiel zurich.perfect-privacy.com
  • Port: Geben Sie einen beliebigen, gültigen Port an (148, 149, 150, 151, 1148, 1149, 1150 oder 1151).
  • Tunnel Device: TUN
  • Tunnel Protocol: UDP
  • Encryption Cipher: AES-256 CBC
  • Hash Algorithm: SHA512
  • User Pass Authentication: Enable
  • Username: Ihr Perfect-Privacy-Nutzername
  • Password: Ihr Perfect-Privacy-Passwort
  • Advanced Options: Enable
  • TLS Cipher: TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
  • LZO Compression: Adaptive
  • NAT: Enable
  • Firewall Protection: Enable
  • Tunnel UDP Fragment: 1300ns
  • CertType verification: Haken setzen

Die Daten für die Schlüssel und Zertifikate finden Sie in den zuvor heruntergeladenen Konfigurationsdateien. Öffnen Sie die *.ovpn-Datei des entsprechenden Servers, in diesem Beispiel Zurich.ovpn.

Kopieren Sie den Inhalt zwischen den Tags in das Feld TLS Auth Key.

Kopieren Sie den Inhalt zwischen den Tags in das Feld CA Cert.

Kopieren Sie den Inhalt zwischen den Tags in das Feld Public Client Cert.

Und schließlich kopieren Sie den Inhalt zwischen den Tags in das Feld Private Client Key.

Klicken Sie anschließend auf Save und Apply Settings.

ACHTUNG: Dieser Schritt aktiviert den Firewall-Schutz („Kill-Switch“), der dafür sorgt, dass bei unterbrochener Internetverbindung kein Traffic mehr ins Internet geschickt wird. Wenn Sie über Ihren Router auf das Internet auch ohne VPN zugreifen möchten, müssen Sie diesen Schritt überspringen.

Navigieren Sie zu AdministrationCommands und geben Sie folgende Zeilen in das Fenster ein:

iptables --flush FORWARD
iptables -P FORWARD DROP
iptables -I FORWARD -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -t nat -I POSTROUTING -o tun+ -j MASQUERADE

Klicken Sie anschließend auf Save Firewall.

Die Konfiguration ist jetzt abgeschlossen.

Gehen Sie zu AdministrationManagement, scrollen Sie ganz nach unten und klicken Sie auf Reboot Router.
Sie können überprüfen, dass die VPN-Verbindung korrekt funktioniert, indem Sie auf ein beliebiges über den Router angebundenes Gerät unsere Check-IP-Webseite aufrufen.
VPN
?!
Diese Webseite verwendet Cookies zur Analyse der Zugriffe und zur Steuerung unserer Werbung. Wenn Sie diese Seite nutzen, stimmen Sie der Cookie-Nutzung zu. Mehr Informationen finden Sie in unserer Datenschutzerklärung.